JP6850314B2 - User authentication device and user authentication method - Google Patents

User authentication device and user authentication method Download PDF

Info

Publication number
JP6850314B2
JP6850314B2 JP2019039182A JP2019039182A JP6850314B2 JP 6850314 B2 JP6850314 B2 JP 6850314B2 JP 2019039182 A JP2019039182 A JP 2019039182A JP 2019039182 A JP2019039182 A JP 2019039182A JP 6850314 B2 JP6850314 B2 JP 6850314B2
Authority
JP
Japan
Prior art keywords
encryption key
authentication
key
user
communication partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019039182A
Other languages
Japanese (ja)
Other versions
JP2019135837A (en
Inventor
耕平 岸本
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019039182A priority Critical patent/JP6850314B2/en
Publication of JP2019135837A publication Critical patent/JP2019135837A/en
Application granted granted Critical
Publication of JP6850314B2 publication Critical patent/JP6850314B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、ユーザの正否を認証するユーザ認証装置及びユーザ認証方法に関する。 The present invention relates to a user authentication device and a user authentication method for authenticating the correctness of a user.

従来、ユーザの正否を認証するユーザ認証装置として、無線通信を通じて電子キーの正否を認証する電子キーシステムが周知である(特許文献1等参照)。この種の電子キーシステムでは、例えばチャレンジレスポンス認証を用いたものがある。チャレンジレスポンス認証は、通信の度に毎回値が異なるチャレンジコードを、車両及び電子キーの双方で各々の暗号鍵によって演算し、これらのレスポンスコードを比較することにより、電子キーの正否を認証する。 Conventionally, as a user authentication device for authenticating the correctness of a user, an electronic key system for authenticating the correctness of an electronic key through wireless communication is well known (see Patent Document 1 and the like). Some electronic key systems of this type use, for example, challenge-response authentication. In challenge-response authentication, a challenge code having a different value each time communication is calculated by each encryption key on both the vehicle and the electronic key, and the correctness of the electronic key is authenticated by comparing these response codes.

特開2005−262915号公報Japanese Unexamined Patent Publication No. 2005-262915

ところで、例えば車両において、暗号鍵を例えばEEPROM等のような不揮発性メモリやハードディスク等で保存するときには、不正読み出しを防ぐために暗号鍵を暗号化して保存することが好ましい。この場合、暗号化用の暗号鍵は不揮発性メモリ等には保存できない事情があり、例えば暗号化用の暗号鍵を専用セキュリティチップ等のセキュア領域に保存することで対応すると、コストアップを招いてしまう問題があった。 By the way, for example, in a vehicle, when the encryption key is stored in a non-volatile memory such as EEPROM or a hard disk, it is preferable to encrypt and store the encryption key in order to prevent unauthorized reading. In this case, there is a situation that the encryption key for encryption cannot be stored in a non-volatile memory or the like. For example, if the encryption key for encryption is stored in a secure area such as a dedicated security chip, the cost will increase. There was a problem that it would end up.

本発明の目的は、第1暗号鍵の管理を簡素な構成によって実現することができるユーザ認証装置及びユーザ認証方法を提供することにある。 An object of the present invention is to provide a user authentication device and a user authentication method capable of realizing management of a first encryption key with a simple configuration.

前記問題点を解決するユーザ認証装置は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行うユーザ認証装置であって、前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、を備えた。

A user authentication device for solving the above-mentioned problems is provided in a communication partner that communicates with the electronic key, and the electronic key and the communication partner are used by using the electronic key and a first encryption key that is commonly stored in the communication partner. Performing the first authentication that authenticates based on the information obtained by the encrypted communication performed by the above and the second authentication that authenticates based on the second encryption key generated based on the identification information input from the user. in, a user authentication device for authenticating a user, and an encryption key management unit for generating the second encryption key based on said identification information, encryption by the encryption key management unit the second encryption key generated by It is provided with an encryption key storage unit that executes a process of storing the encrypted information of the first encryption key that has been encrypted in a non-volatile memory provided in the communication partner.

本構成によれば、識別情報に基づいて生成された第2暗号鍵によって暗号化された第1暗号鍵の暗号化済み情報を、通信相手に設けられた不揮発性メモリに保存を実行する暗号鍵保存部を備えるので、第1暗号鍵を暗号化して保存するにあたり、第1暗号鍵を暗号化するための専用の暗号鍵を通信相手側に予め用意しておく必要がない。このため、専用の暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵の管理を簡素な構成によって実現することが可能となる。
According to this configuration, the encrypted information of the first encryption key encrypted by the second encryption key generated based on the identification information is stored in the non-volatile memory provided in the communication partner. Since the storage unit is provided, when the first encryption key is encrypted and stored, it is not necessary to prepare a dedicated encryption key for encrypting the first encryption key on the communication partner side in advance. Therefore, a secure area for storing a dedicated encryption key is not required. Therefore, the management of the first encryption key can be realized by a simple configuration.

前記識別情報から生成された第2暗号鍵を、前記通信相手に設けられた揮発性メモリに保存しておくことにより、前記第2暗号鍵をユーザの認証において使用可能とする暗号鍵管理部を備えたことが好ましい。この構成によれば、第2暗号鍵を揮発性メモリに保持しておくので、通常の認証時に、この第2暗号鍵を用いたユーザの認証も実施可能となる。 By storing the second encryption key generated from the identification information in the volatile memory provided in the communication partner, the encryption key management unit that enables the second encryption key to be used for user authentication is provided. It is preferable to have it. According to this configuration, since the second encryption key is held in the volatile memory, it is possible to authenticate the user using the second encryption key at the time of normal authentication.

前記ユーザ認証装置において、前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含むことが好ましい。この構成によれば、チャレンジレスポンス認証を通じて、電子キーの正否を精度よく判定することが可能となる。
In the user authentication device, the first authentication preferably includes a challenge response authentication using the first encryption key. According to this configuration, it is possible to accurately determine the correctness of the electronic key through challenge-response authentication.

前記ユーザ認証装置において、前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。この構成によれば、生体認証及びパスワード認証の少なくとも一方を通じて、暗号通信で得られた情報と、ユーザから入力された識別情報を用いたユーザの認証を精度よく行うのに有利となる。
In the user authentication device, the second authentication preferably includes at least one of biometric authentication and password authentication. According to this configuration, it is advantageous to accurately authenticate the user using the information obtained by the encrypted communication and the identification information input from the user through at least one of biometric authentication and password authentication.

前記ユーザ認証装置において、前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記識別情報に基づいて生成した前記第2暗号鍵を用いて復号し、復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えることが好ましい。この構成によれば、仮に通信相手のバッテリが切れて揮発性メモリ内の暗号鍵が消去されても、ユーザ認証を実施することが可能となる。
In the user authentication device, after the communication partner's battery is exhausted and restored, the encrypted first encryption key stored in the non-volatile memory is used based on the identification information input by the user. It is preferable to include an authentication processing unit that decrypts using the generated second encryption key and enables the first authentication to be executed using the decrypted first encryption key. According to this configuration, even if the battery of the communication partner runs out and the encryption key in the volatile memory is erased, the user authentication can be performed.

前記ユーザ認証装置において、前記識別情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられていることが好ましい。この構成によれば、スイッチの操作とともに入力インターフェースによって識別情報を取得可能となるので、利便性確保に有利となる。 In the user authentication device, the input interface into which the identification information is input is preferably provided on a switch operated when switching the power state of the communication partner. According to this configuration, the identification information can be acquired by the input interface together with the operation of the switch, which is advantageous for ensuring convenience.

前記問題点を解決するユーザ認証方法は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行う、ユーザ認証装置により実行されるユーザ認証方法であって、前記識別情報に基づいて前記第2暗号鍵を生成するステップと、前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
を備えた。
A user authentication method for solving the problem is provided in a communication partner that communicates with the electronic key, and the electronic key and the communication partner are used by using the electronic key and a first encryption key that is commonly stored in the communication partner. Performing the first authentication that authenticates based on the information obtained by the encrypted communication performed by the above and the second authentication that authenticates based on the second encryption key generated based on the identification information input from the user. in, authenticates the user, a user authentication method performed by the user authentication device, and generating the second encryption key based on said identification information, encrypted by the second encryption key the A step of executing a process of storing the encrypted information of the first encryption key in a non-volatile memory provided in the communication partner, and
Equipped with.

本発明によれば、第1暗号鍵の管理を簡素な構成によって実現することができる。 According to the present invention, the management of the first encryption key can be realized by a simple configuration.

一実施形態のユーザ認証装置の構成図。The block diagram of the user authentication apparatus of one Embodiment. 登録フェーズの概要図。Schematic diagram of the registration phase. 通常の認証動作の概要図。Schematic diagram of normal authentication operation. バッテリ復帰後の最初の認証動作の概要図。Schematic diagram of the first authentication operation after battery recovery.

以下、ユーザ認証装置及びユーザ認証方法の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、ユーザが車両1を使用するときに正規ユーザか否かを認証するユーザ認証装置2を備える。本例のユーザ認証装置2は、電子キー3とその通信相手4(本例は車両1)との間で第1暗号鍵Kaを用いた暗号通信を通じて電子キー3の正否を確認する第1認証と、ユーザから取得した入力情報Dinから生成された第2暗号鍵Kbの正否を確認することにより、入力情報Dinの正否を確認する第2認証とによって、ユーザを認証する。
Hereinafter, an embodiment of the user authentication device and the user authentication method will be described with reference to FIGS. 1 to 4.
As shown in FIG. 1, the vehicle 1 includes a user authentication device 2 that authenticates whether or not the user is a legitimate user when using the vehicle 1. The user authentication device 2 of this example is the first authentication that confirms the correctness of the electronic key 3 through encrypted communication using the first encryption key Ka between the electronic key 3 and its communication partner 4 (in this example, the vehicle 1). The user is authenticated by the second authentication, which confirms the correctness of the input information Din by confirming the correctness of the second encryption key Kb generated from the input information Din acquired from the user.

第1認証は、車両1と電子キー3の間で無線通信によってID照合を行う電子キーシステム7を通じた認証である。電子キーシステム7は、例えば車両1からの通信を契機に狭域無線によって電子キー3とID照合を行うキー操作フリーシステムである。なお、以降、キー操作フリーシステムのID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。また、第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含むことが好ましい。 The first authentication is authentication through an electronic key system 7 that performs ID verification by wireless communication between the vehicle 1 and the electronic key 3. The electronic key system 7 is a key operation-free system that collates an ID with an electronic key 3 by a narrow-range radio, for example, triggered by communication from a vehicle 1. Hereinafter, the ID verification of the key operation free system will be referred to as "smart verification", and the communication will be referred to as "smart communication". Further, the first authentication preferably includes challenge response authentication using the first encryption key Ka.

第2認証は、ユーザによって入力された入力情報Dinを基にユーザの正否を確認する外部入力を通じた認証である。第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。入力情報Dinは、例えば生体情報(指紋、虹彩など)やパスワードであることが好ましい。 The second authentication is an authentication through an external input for confirming the correctness of the user based on the input information Din input by the user. The second authentication preferably includes at least one of biometric authentication and password authentication. The input information Din is preferably biometric information (fingerprint, iris, etc.) or password, for example.

車両1は、ID照合を行う照合ECU(Electronic Control Unit)8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信線12を通じて接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU8の不揮発性メモリ13には、車両1に登録された電子キー3の電子キーIDが書き込み保存されている。また、照合ECU8の揮発性メモリ14には、前述の第1暗号鍵Ka及び第2暗号鍵Kbが書き込み保存されている。揮発性メモリ14は、例えばRAM(SRAMやDRAM等)であることが好ましい。不揮発性メモリ13は、例えばPROM、EPROM、EEPROM等であることが好ましい。ボディECU9は、車両ドアの施解錠を切り替えるドアロック機構15の作動を制御する。 The vehicle 1 includes a collation ECU (Electronic Control Unit) 8 for ID collation, a body ECU 9 for managing the power supply of in-vehicle electrical components, and an engine ECU 10 for controlling the engine 11. These ECUs are connected through a communication line 12 in the vehicle. The communication line 12 includes, for example, CAN (Controller Area Network) and LIN (Local Interconnect Network). The electronic key ID of the electronic key 3 registered in the vehicle 1 is written and stored in the non-volatile memory 13 of the collation ECU 8. Further, the above-mentioned first encryption key Ka and second encryption key Kb are written and stored in the volatile memory 14 of the collation ECU 8. The volatile memory 14 is preferably, for example, a RAM (SRAM, DRAM, or the like). The non-volatile memory 13 is preferably, for example, PROM, EPROM, EEPROM or the like. The body ECU 9 controls the operation of the door lock mechanism 15 for switching the locking / unlocking of the vehicle door.

車両1は、室外に電波を送信する室外送信機18と、室内に電波を送信する室内送信機19と、車両1において電波を受信する電波受信機20とを備える。室外送信機18及び室内送信機19は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機20は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム7は、車両1からの電波がLF帯であり、電子キー3からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。なお、室内送信機19からのLF電波を電子キー3が受信するときは、室内スマート照合が実施され、室外送信機18からのLF電波を電子キー3が受信するときは、室外スマート照合が実施される。 The vehicle 1 includes an outdoor transmitter 18 that transmits radio waves to the outside, an indoor transmitter 19 that transmits radio waves indoors, and a radio wave receiver 20 that receives radio waves in the vehicle 1. The outdoor transmitter 18 and the indoor transmitter 19 transmit, for example, radio waves in the LF (Low Frequency) band. The radio wave receiver 20 receives, for example, radio waves in the UHF (Ultra High Frequency) band. As described above, in the electronic key system 7 of this example, the radio wave from the vehicle 1 is in the LF band, and the radio wave from the electronic key 3 is a UHF band LF-UHF bidirectional communication that reaches farther than the LF radio wave. ing. When the electronic key 3 receives the LF radio wave from the indoor transmitter 19, the indoor smart collation is performed, and when the electronic key 3 receives the LF radio wave from the outdoor transmitter 18, the outdoor smart collation is performed. Will be done.

車両1は、車両電源を切り替えるときに操作するエンジンスイッチ21を備える。エンジンスイッチ21は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ21を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。 The vehicle 1 includes an engine switch 21 that is operated when the vehicle power supply is switched. The engine switch 21 includes, for example, a push momentary type switch. The vehicle power supply can be transitioned to any of IG off, ACC on, IG on, and engine start by operating the engine switch 21.

電子キー3は、電子キー3の動作を制御するキー制御部24と、電子キー3において電波を受信する受信部25と、電子キー3において電波を送信する送信部26とを備える。キー制御部24のメモリ27には、それぞれの電子キー3が固有に持つ電子キーID及び第1暗号鍵Kaの組が書き込み保存されている。受信部25は、例えばLF電波を受信する。送信部26は、例えばUHF電波を送信する。 The electronic key 3 includes a key control unit 24 that controls the operation of the electronic key 3, a receiving unit 25 that receives radio waves in the electronic key 3, and a transmitting unit 26 that transmits radio waves in the electronic key 3. A set of an electronic key ID and a first encryption key Ka unique to each electronic key 3 is written and stored in the memory 27 of the key control unit 24. The receiving unit 25 receives, for example, an LF radio wave. The transmission unit 26 transmits, for example, UHF radio waves.

ユーザ認証装置2は、ユーザ認証装置2において認証の動作を管理する認証処理部30を備える。認証処理部30は、照合ECU8に設けられることが好ましい。認証処理部30は、前述の第1認証及び第2認証の両方が成立するか否かを確認することにより、ユーザの正否を認証する。第1認証は、前述のスマート照合であえることが好ましく、この場合、電子キーIDの正否を確認する電子キーID照合の他に、例えばチャレンジレスポンス認証が含まれることが好ましい。 The user authentication device 2 includes an authentication processing unit 30 that manages the operation of authentication in the user authentication device 2. The authentication processing unit 30 is preferably provided in the collation ECU 8. The authentication processing unit 30 authenticates the correctness of the user by confirming whether or not both the above-mentioned first authentication and the second authentication are established. The first authentication is preferably the above-mentioned smart verification, and in this case, it is preferable that, for example, challenge response authentication is included in addition to the electronic key ID verification for confirming the correctness of the electronic key ID.

ユーザ認証装置2は、ユーザが入力情報Dinを通信相手4(車両1)に取り込むときに使用する入力インターフェース31を備える。入力インターフェース31は、例えば車内の運転席等に設けられることが好ましい。入力インターフェース31は、例えば指紋や虹彩などの生体情報Daを入力したり、パスワードDbを入力したりすることが可能である。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより第2暗号鍵Kbを生成し、これを揮発性メモリ14の第2暗号鍵Kbと比較することにより、第2認証を実行する。 The user authentication device 2 includes an input interface 31 used when the user captures the input information Din into the communication partner 4 (vehicle 1). The input interface 31 is preferably provided, for example, in the driver's seat in the vehicle. The input interface 31 can input biological information Da such as a fingerprint or an iris, or input a password Db. The authentication processing unit 30 generates a second encryption key Kb by passing the captured input information Din through an encryption algorithm (function), and compares this with the second encryption key Kb of the volatile memory 14 to obtain a second encryption key Kb. Perform authentication.

ユーザ認証装置2は、第2暗号鍵Kbを揮発性メモリ14に保持する暗号鍵管理部32を備える。暗号鍵管理部32は、照合ECU8に設けられている。暗号鍵管理部32は、揮発性メモリ14に第2暗号鍵Kbを保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能にする。 The user authentication device 2 includes an encryption key management unit 32 that holds the second encryption key Kb in the volatile memory 14. The encryption key management unit 32 is provided in the verification ECU 8. The encryption key management unit 32 holds the second encryption key Kb in the volatile memory 14 so that the second encryption key Kb can be used in the subsequent second authentication.

ユーザ認証装置2は、暗号化された第1暗号鍵Kaを不揮発性メモリ13に保存する暗号鍵保存部33を備える。暗号鍵保存部33は、照合ECU8に設けられる。暗号鍵保存部33は、電子キー3から取得した第1暗号鍵Kaを、第2暗号鍵Kbによって暗号化し、その暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存しておく。 The user authentication device 2 includes an encryption key storage unit 33 that stores the encrypted first encryption key Ka in the non-volatile memory 13. The encryption key storage unit 33 is provided in the verification ECU 8. The encryption key storage unit 33 encrypts the first encryption key Ka acquired from the electronic key 3 with the second encryption key Kb, and stores the encrypted first encryption key Ka'in the non-volatile memory 13. ..

本例の認証処理部30は、通信相手4(本例は車両1)のバッテリ(図示略)が切れた後のバッテリ復帰後、最初の認証において、不揮発性メモリ13に保存しておいた暗号化済みの第1暗号鍵Ka’を用いて、ユーザ認証を実行する。すなわち、通信相手4のバッテリ復帰後の最初の認証において、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いてユーザ認証を実行する。 The authentication processing unit 30 of this example uses the encryption stored in the non-volatile memory 13 in the first authentication after the battery of the communication partner 4 (vehicle 1 in this example) has run out and the battery is restored. User authentication is executed using the converted first encryption key Ka'. That is, in the first authentication after the battery of the communication partner 4 is restored, the encrypted first encryption key Ka'stored in the non-volatile memory 13 is decrypted using the input information Din input by the user. User authentication is executed using the decrypted first encryption key Ka.

次に、図2〜図4を用いて、電子キーシステム7の動作を説明する。
[登録フェーズ]
図2に示すように、ユーザ認証装置2を使用するにあたっては、電子キー3に登録されている第1暗号鍵Kaを、車両1と電子キー3との間で共有しておく。第1暗号鍵Kaの共有は、例えば電子キー3を車両1に登録するキー登録の作業を経て実現されることが好ましい。なお、キー登録は、ある電子キー3を車両1で使用できるキーとして登録する作業のことをいい、電子キー3の電子キーID及び第1暗号鍵Kaを登録することをいう。本例の場合、キー登録において車両1に取り込まれた電子キーIDは不揮発性メモリ13に書き込まれ、第1暗号鍵Kaは揮発性メモリ14に書き込まれる。
Next, the operation of the electronic key system 7 will be described with reference to FIGS. 2 to 4.
[Registration phase]
As shown in FIG. 2, when using the user authentication device 2, the first encryption key Ka registered in the electronic key 3 is shared between the vehicle 1 and the electronic key 3. It is preferable that the sharing of the first encryption key Ka is realized, for example, through the work of key registration for registering the electronic key 3 in the vehicle 1. The key registration refers to the work of registering a certain electronic key 3 as a key that can be used in the vehicle 1, and means registering the electronic key ID of the electronic key 3 and the first encryption key Ka. In the case of this example, the electronic key ID taken into the vehicle 1 in the key registration is written in the non-volatile memory 13, and the first encryption key Ka is written in the volatile memory 14.

登録作業時、車両1で入力情報Dinを取り込む旨の操作が実行されると、ユーザ認証装置2は、入力情報Dinを取り込む動作を開始する。なお、入力情報Dinを取り込む旨の操作は、例えば車内のカーナビゲーションシステムを操作したり、入力インターフェース31自体を操作したりすることで実現するとよい。ユーザ認証装置2は、入力情報Dinを取り込む旨の操作を検出すると、ユーザに入力情報Dinを入力させることを促す。ユーザは、この促しに沿い、入力インターフェース31に入力情報Dinを入力する。 At the time of registration work, when the operation to capture the input information Din is executed in the vehicle 1, the user authentication device 2 starts the operation of fetching the input information Din. The operation of capturing the input information DIN may be realized by, for example, operating the car navigation system in the vehicle or operating the input interface 31 itself. When the user authentication device 2 detects an operation to capture the input information Din, the user authentication device 2 prompts the user to input the input information Din. The user inputs the input information Din to the input interface 31 according to this prompt.

入力インターフェース31に入力情報Dinが入力されると、暗号鍵管理部32は、この入力情報Dinから第2暗号鍵Kbを生成する。本例の場合、暗号鍵管理部32は、入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinに紐付いた第2暗号鍵Kbを生成する。そして、暗号鍵管理部32は、入力情報Dinから生成した第2暗号鍵Kbを、照合ECU8の揮発性メモリ14に保存する。これが、第2暗号鍵Kbを揮発性メモリ14に保存するステップに相当する。 When the input information Din is input to the input interface 31, the encryption key management unit 32 generates the second encryption key Kb from the input information Din. In the case of this example, the encryption key management unit 32 generates the second encryption key Kb associated with the input information Din by passing the input information Din through the encryption algorithm (function). Then, the encryption key management unit 32 stores the second encryption key Kb generated from the input information Din in the volatile memory 14 of the verification ECU 8. This corresponds to the step of storing the second encryption key Kb in the volatile memory 14.

暗号鍵保存部33は、入力情報Dinから生成された第2暗号鍵Kbを利用して、不揮発性メモリ13への第1暗号鍵Kaの保存を実行する。本例の場合、暗号鍵保存部33は、揮発性メモリ14に書き込まれている第1暗号鍵Kaを読み出し、この第1暗号鍵Kaを第2暗号鍵Kbによって暗号化する。具体的には、揮発性メモリ14に書き込まれている第1暗号鍵Kaと、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化された第1暗号鍵Ka’が生成される。暗号鍵保存部33は、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に書き込んで保存する。これが、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存するステップに相当する。なお、暗号化された第1暗号鍵Ka’は、不揮発性メモリ13内において、対応する電子キーIDと紐付けして保存される。 The encryption key storage unit 33 uses the second encryption key Kb generated from the input information Din to store the first encryption key Ka in the non-volatile memory 13. In the case of this example, the encryption key storage unit 33 reads the first encryption key Ka written in the volatile memory 14, and encrypts the first encryption key Ka with the second encryption key Kb. Specifically, the first encryption key Ka written in the volatile memory 14 and the second encryption key Kb generated from the input information Din are encrypted by passing them through an encryption algorithm (function). The first encryption key Ka'is generated. The encryption key storage unit 33 writes the encrypted first encryption key Ka'to the non-volatile memory 13 and stores it. This corresponds to the step of storing the encrypted first encryption key Ka'in the non-volatile memory 13. The encrypted first encryption key Ka'is stored in the non-volatile memory 13 in association with the corresponding electronic key ID.

以上により、車両1(照合ECU8)への第1暗号鍵Ka、第2暗号鍵Kb、及び暗号化された第1暗号鍵Ka’の登録が完了する。これら鍵登録が完了したときは、例えばカーナビゲーションシステムや入力インターフェース31を通じて、その旨をユーザに通知するとよい。 As described above, the registration of the first encryption key Ka, the second encryption key Kb, and the encrypted first encryption key Ka'in the vehicle 1 (verification ECU 8) is completed. When these key registrations are completed, the user may be notified to that effect, for example, through the car navigation system or the input interface 31.

[通常の認証動作]
図3に示すように、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力すると、スマート照合を開始する。スマート照合開始のトリガは、例えば車両電源(エンジンスイッチ21)がイグニッションオンに操作されたことが好ましい。このとき、認証処理部30は、送信の度に毎回値が変わるチャレンジコードを室内送信機19(室外送信機18)から電子キー3にLF送信する。電子キー3は、車両1からチャレンジコードを受信すると、自身に登録されている第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、電子キー3は、演算したレスポンスコードを車両1にUHF送信する。このとき、電子キー3は、自身に登録されている電子キーIDも併せて車両1に送信する。
[Normal authentication operation]
As shown in FIG. 3, the authentication processing unit 30 (verification ECU 8) starts smart collation when a trigger for starting smart collation is input. As a trigger for starting smart collation, for example, it is preferable that the vehicle power supply (engine switch 21) is operated to turn on the ignition. At this time, the authentication processing unit 30 LF transmits the challenge code whose value changes each time it is transmitted from the indoor transmitter 19 (outdoor transmitter 18) to the electronic key 3. When the electronic key 3 receives the challenge code from the vehicle 1, the electronic key 3 calculates a response code for the challenge code using the first encryption key Ka registered in the electronic key 3. Then, the electronic key 3 UHF transmits the calculated response code to the vehicle 1. At this time, the electronic key 3 also transmits the electronic key ID registered in itself to the vehicle 1.

認証処理部30は、チャレンジコードを電子キー3に送信するにあたり、自身も照合ECU8(揮発性メモリ14)に登録された第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、認証処理部30は、自ら演算したレスポンスコードと、電子キー3から通知されたレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。 When transmitting the challenge code to the electronic key 3, the authentication processing unit 30 also calculates a response code for the challenge code using the first encryption key Ka registered in the verification ECU 8 (volatile memory 14). Then, the authentication processing unit 30 executes challenge-response authentication by comparing the response code calculated by itself with the response code notified from the electronic key 3.

また、認証処理部30は、電子キー3から電子キーIDを受信すると、電子キーIDの正否を確認する電子キーID照合を実行する。具体的には、電子キー3から通知された電子キーIDと、照合ECU8(不揮発性メモリ13)に登録された電子キーIDとを比較することにより、電子キーID照合が実行される。このように、認証処理部30は、第1認証として、チャレンジレスポンス認証及び電子キーID照合を実行する。 Further, when the authentication processing unit 30 receives the electronic key ID from the electronic key 3, the authentication processing unit 30 executes electronic key ID verification for confirming the correctness of the electronic key ID. Specifically, the electronic key ID collation is executed by comparing the electronic key ID notified from the electronic key 3 with the electronic key ID registered in the collation ECU 8 (nonvolatile memory 13). In this way, the authentication processing unit 30 executes challenge response authentication and electronic key ID verification as the first authentication.

また、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力したとき、入力インターフェース31に入力情報Dinを入力することを促す。このとき、ユーザは、入力インターフェース31に入力情報Dinを入力する。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、生成した第2暗号鍵Kbと、揮発性メモリ14に書き込まれた第2暗号鍵Kbとを比較することにより、入力情報Dinの正否を認証する。このように、認証処理部30は、第2認証として、入力情報Dinの正否を確認する。 Further, when the authentication processing unit 30 (verification ECU 8) inputs the trigger for starting smart collation, the authentication processing unit 30 prompts the input interface 31 to input the input information Din. At this time, the user inputs the input information Din to the input interface 31. The authentication processing unit 30 generates a second encryption key Kb from the input information Din by passing the captured input information Din through a cryptographic algorithm (function). Then, the authentication processing unit 30 authenticates the correctness of the input information Din by comparing the generated second encryption key Kb with the second encryption key Kb written in the volatile memory 14. In this way, the authentication processing unit 30 confirms the correctness of the input information Din as the second authentication.

認証処理部30は、第1認証及び第2認証の両方が成立することを確認すると、ユーザ認証装置2における認証を成立とし、車両1の操作を許可する。これにより、エンジン11の始動操作などが許可される。一方、認証処理部30は、第1認証及び第2認証のうちどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証を不成立とし、車両1の操作を不可とする。これにより、第三者等に不正にエンジンをかけられずに済み、車両盗難防止に有利となる。 When the authentication processing unit 30 confirms that both the first authentication and the second authentication are established, the authentication in the user authentication device 2 is established and the operation of the vehicle 1 is permitted. As a result, the starting operation of the engine 11 and the like are permitted. On the other hand, when the authentication processing unit 30 confirms that either the first authentication or the second authentication is not established, the authentication in the user authentication device 2 is not established and the operation of the vehicle 1 is disabled. This prevents the engine from being illegally started by a third party or the like, which is advantageous in preventing vehicle theft.

[バッテリ復帰後の最初の認証動作]
図4に示すように、例えば車両1に搭載されたバッテリが切れるなどして車両1の電源が喪失されたとき、揮発性メモリ14の書込情報、すなわち第1暗号鍵Ka及び第2暗号鍵Kbは消去されてしまうことになる。このため、バッテリを交換するなどしてバッテリ復帰後は、揮発性メモリ14には何も書き込まれていない状態となってしまい、通常の認証を実施できないことになる。
[First authentication operation after battery recovery]
As shown in FIG. 4, when the power supply of the vehicle 1 is lost due to, for example, the battery mounted on the vehicle 1 running out, the information written in the volatile memory 14, that is, the first encryption key Ka and the second encryption key Kb will be erased. Therefore, after the battery is restored by replacing the battery or the like, nothing is written in the volatile memory 14, and normal authentication cannot be performed.

この場合、認証処理部30は、例えば電源がリセットされた後、最初のスマート照合開始のトリガを入力したとき、バッテリが復帰に移行された後の最初の認証である電源復帰時認証を実施すべく、入力インターフェース31に入力情報Dinを入力することを促す。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を読み出し、この暗号化された第1暗号鍵Ka’を、生成した第2暗号鍵Kbによって復号化する。具体的には、不揮発性メモリ13から読み出した暗号化済みの第1暗号鍵Ka’と、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化されていない第1暗号鍵Kaを生成する。 In this case, for example, when the first smart verification start trigger is input after the power supply is reset, the authentication processing unit 30 executes the power recovery authentication, which is the first authentication after the battery is shifted to recovery. Therefore, it is urged to input the input information Din into the input interface 31. The authentication processing unit 30 generates a second encryption key Kb from the input information Din by passing the captured input information Din through a cryptographic algorithm (function). Then, the authentication processing unit 30 reads the encrypted first encryption key Ka'stored in the non-volatile memory 13, and generates the encrypted first encryption key Ka', the second encryption key Kb. Decrypt by. Specifically, the encrypted first encryption key Ka'read from the non-volatile memory 13 and the second encryption key Kb generated from the input information Din are passed through an encryption algorithm (function) to perform encryption. Generates the first encryption key Ka that has not been converted.

また、認証処理部30は、復号による第1暗号鍵Kaの生成後、この第1暗号鍵Kaを用いてチャレンジレスポンス認証を実行する。すなわち、認証処理部30は、復号により生成した第1暗号鍵Kaを用いて演算したレスポンスコードと、電子キー3から取得したレスポンスコードとが一致するか否かを確認する。認証処理部30は、これらレスポンスコードが一致することを確認すると、チャレンジレスポンス認証を成立とする。 Further, the authentication processing unit 30 executes challenge response authentication using the first encryption key Ka after generating the first encryption key Ka by decryption. That is, the authentication processing unit 30 confirms whether or not the response code calculated by using the first encryption key Ka generated by the decryption matches the response code obtained from the electronic key 3. When the authentication processing unit 30 confirms that these response codes match, the challenge response authentication is established.

認証処理部30は、このチャレンジレスポンス認証とともに、電子キーID照合も実行する。そして、認証処理部30は、チャレンジレスポンス認証及び電子キーID照合の両方が成立することを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を成立とし、車両1の操作を許可する。一方、認証処理部30は、チャレンジレスポンス認証及び電子キーIDのどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を不成立とし、車両1の操作を不可とする。このように、バッテリ復帰後であっても、ユーザ認証装置2によってユーザの正否を認証することが可能となる。 The authentication processing unit 30 executes electronic key ID verification as well as this challenge response authentication. Then, when the authentication processing unit 30 confirms that both the challenge response authentication and the electronic key ID verification are established, the authentication in the user authentication device 2 (authentication at the time of power restoration) is established, and the operation of the vehicle 1 is permitted. On the other hand, when the authentication processing unit 30 confirms that neither the challenge response authentication nor the electronic key ID is established, the authentication in the user authentication device 2 (authentication at the time of power restoration) is not established, and the operation of the vehicle 1 is disabled. To do. In this way, even after the battery is restored, the user authentication device 2 can authenticate the correctness of the user.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ユーザから取り込んだ入力情報Dinにより第2暗号鍵Kbを生成し、その第2暗号鍵Kbによって第1暗号鍵Kaを暗号化して車両1の不揮発性メモリ13に保存するので、第1暗号鍵Kaを暗号化して保存するにあたり、第1暗号鍵Kaを暗号化するための専用の暗号鍵を車両1に予め用意しておく必要がない。このため、専用暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵Kaの管理を簡素な構成によって実現することができる。また、第2暗号鍵Kbを揮発性メモリ14に保持しておくので、通常の認証時、この第2暗号鍵Kbを用いて第2認証を実施することもできるようになる。
According to the configuration of the present embodiment, the effects described below can be obtained.
(1) The second encryption key Kb is generated by the input information Din fetched from the user, the first encryption key Ka is encrypted by the second encryption key Kb, and the first encryption key Ka is stored in the non-volatile memory 13 of the vehicle 1. When the encryption key Ka is encrypted and stored, it is not necessary to prepare a dedicated encryption key for encrypting the first encryption key Ka in the vehicle 1 in advance. Therefore, a secure area for storing the dedicated encryption key is not required. Therefore, the management of the first encryption key Ka can be realized by a simple configuration. Further, since the second encryption key Kb is held in the volatile memory 14, it is possible to perform the second authentication using the second encryption key Kb at the time of normal authentication.

(2)第2暗号鍵Kbは、第1暗号鍵Kaを暗号化するときに用いる暗号鍵として使用する他に、通常の認証で使用する要素としても用いることができる。
(3)揮発性メモリ14に第1暗号鍵Ka及び第2暗号鍵Kbを保持しておくので、認証時に第1暗号鍵Ka及び第2暗号鍵Kbを使用するにあたり、揮発性メモリ14を読み出すだけでよい。よって、認証を高速で実施することができる。
(2) The second encryption key Kb can be used not only as an encryption key used when encrypting the first encryption key Ka, but also as an element used in ordinary authentication.
(3) Since the first encryption key Ka and the second encryption key Kb are held in the volatile memory 14, the volatile memory 14 is read out when the first encryption key Ka and the second encryption key Kb are used at the time of authentication. Just need it. Therefore, authentication can be performed at high speed.

(4)、第1暗号鍵Kaをメモリ読み出しするにあたり、不揮発性メモリ13から暗号化済みの第1暗号鍵Ka’を読み出して取得することも想定されるが、この場合は読み出しと復号が必要になるので、認証に時間を要する。この点からしても、本例は有利である。また、第1暗号鍵Kaの復号を行わないので、例えば復号処理が解読されて暗号鍵を不正に取得されてしまうサイドチャネル攻撃に対しても耐性を確保することができる。 (4) When reading the first encryption key Ka from the memory, it is assumed that the encrypted first encryption key Ka'is read from the non-volatile memory 13 and obtained, but in this case, reading and decryption are required. Therefore, it takes time to authenticate. From this point as well, this example is advantageous. Further, since the first encryption key Ka is not decrypted, resistance to a side channel attack in which the decryption process is decrypted and the encryption key is illegally acquired can be ensured.

(5)ユーザ認証では、第1認証及び第2認証の両方が課されるので、認証時には、第1認証に準じたチャレンジコードが通信される。このため、第三者が入力した入力情報Dinが正しいか否かの検証を防ぐことができる。すなわち、第三者は、エンジン11が始動できなかったとき、レスポンスコードが誤りなのか、それとも入力情報Dinが誤りなのかを特定することができなくなる。 (5) Since both the first authentication and the second authentication are imposed in the user authentication, the challenge code according to the first authentication is communicated at the time of authentication. Therefore, it is possible to prevent verification of whether or not the input information Din input by a third party is correct. That is, when the engine 11 cannot be started, the third party cannot identify whether the response code is incorrect or the input information Din is incorrect.

(6)第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含む。よって、チャレンジレスポンス認証を通じて、電子キー3の正否を精度よく判定することができる。 (6) The first authentication includes challenge response authentication using the first encryption key Ka. Therefore, the correctness of the electronic key 3 can be accurately determined through challenge-response authentication.

(7)第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。よって、生体認証及びパスワード認証の少なくとも一方を通じて、第2認証を精度よく行うのに有利となる。 (7) The second authentication includes at least one of biometric authentication and password authentication. Therefore, it is advantageous to accurately perform the second authentication through at least one of biometric authentication and password authentication.

(8)車両1のバッテリが切れた後の復帰後、不揮発性メモリ13に保存されている暗号化済みの第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いて認証を実行する。よって、仮に車両1のバッテリが切れて不揮発性メモリ13内の暗号鍵が消去されても、ユーザ認証を実施することができる。 (8) After the vehicle 1 is restored after the battery has run out, the encrypted first encryption key Ka'stored in the non-volatile memory 13 is decrypted using the input information Din input by the user. Authentication is executed using the decrypted first encryption key Ka. Therefore, even if the battery of the vehicle 1 runs out and the encryption key in the non-volatile memory 13 is erased, the user authentication can be performed.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム7で実施される認証は、実施形態で述べたような共通鍵暗号に限定されず、例えばRSA暗号や楕円曲線暗号などの公開鍵暗号方式を使用してもよい。この場合、例えば電子キー3に秘密鍵を登録し、車両1に公開鍵を登録し、電子キー3がチャレンジコードに対してデジタル署名を作成して、車両1に送り返す。そして、車両1がデジタル署名の検証を行うことにより、電子キー3の正否を確認する。この構成の場合、本例のユーザ認証装置2を採用すれば、公開鍵を任意の値に改竄されてしまうことを防止することができる。
The embodiment is not limited to the configuration described so far, and may be changed to the following aspects.
-The authentication performed by the electronic key system 7 is not limited to the common key cryptography as described in the embodiment, and a public key cryptosystem such as RSA cryptography or elliptic curve cryptography may be used. In this case, for example, the private key is registered in the electronic key 3, the public key is registered in the vehicle 1, and the electronic key 3 creates a digital signature for the challenge code and sends it back to the vehicle 1. Then, the vehicle 1 verifies the digital signature to confirm the correctness of the electronic key 3. In the case of this configuration, if the user authentication device 2 of this example is adopted, it is possible to prevent the public key from being tampered with to an arbitrary value.

・入力インターフェース31は、エンジンスイッチ21に設けてもよい。すなわち、入力インターフェース31として、エンジンスイッチ21を使用してもよい。この場合は、例えばエンジンスイッチ21のノブに入力インターフェース31を設けるとよい。こうすれば、エンジンスイッチ21の操作とともに、入力インターフェース31に生体情報等を入力することが可能となるので、利便性が確保される。 The input interface 31 may be provided on the engine switch 21. That is, the engine switch 21 may be used as the input interface 31. In this case, for example, the input interface 31 may be provided on the knob of the engine switch 21. By doing so, it becomes possible to input biological information and the like to the input interface 31 together with the operation of the engine switch 21, so that convenience is ensured.

・スマート照合開始のトリガは、種々のトリガに変更可能である。例えば、電子キー3が車両1のLF電波の通信エリア(スマート通信のエリア)に入ると、スマート照合が開始されるものでもよい。 -The trigger for starting smart collation can be changed to various triggers. For example, when the electronic key 3 enters the LF radio wave communication area (smart communication area) of the vehicle 1, smart collation may be started.

・スマート照合は、種々の照合や認証に変更可能である。
・チャレンジレスポンス認証で用いる暗号アルゴリズムは、種々の形式のものに変更可能である。
-Smart verification can be changed to various verifications and authentications.
-The encryption algorithm used in challenge-response authentication can be changed to various formats.

・第1認証は、スマート照合に限定されず、電子キー3の正否を無線によって確認できるものであればよい。
・入力情報Dinは、複数のもの(例えば生体情報Da及びパスワードDb)を併用してもよい。
-The first authentication is not limited to smart verification, and may be any one that can wirelessly confirm the correctness of the electronic key 3.
-A plurality of input information Dins (for example, biometric information Da and password Db) may be used in combination.

・第2認証で用いる鍵生成関数は、誤り訂正やハッシュ関数など、種々の関数が適用できる。
・第2認証は、生体認証やパスワード認証に限定されず、外部から入力される入力情報Dinに基づく認証であればよい。
-Various functions such as error correction and hash function can be applied to the key generation function used in the second authentication.
-The second authentication is not limited to biometric authentication and password authentication, and may be authentication based on input information Din input from the outside.

・第1暗号鍵Kaは、種々の暗号方式の鍵に変更可能である。
・不揮発性メモリ13は、車両1のバッテリが切れても書込情報を保持できるメモリであればよい。
-The first encryption key Ka can be changed to a key of various encryption methods.
The non-volatile memory 13 may be any memory that can hold the written information even if the battery of the vehicle 1 runs out.

・揮発性メモリ14は、RAM以外のメモリを適用してもよい。
・登録フェーズへの入り方は、種々の形式が適用可能である。
・スイッチは、車両1のエンジンスイッチ21に限定されず、通信相手4に設けられたスイッチであればよい。また、スイッチは、プッシュスイッチに限定されず、他の操作態様のスイッチに適宜変更することが可能である。
-A memory other than the RAM may be applied to the volatile memory 14.
-Various formats can be applied to enter the registration phase.
The switch is not limited to the engine switch 21 of the vehicle 1, and may be a switch provided on the communication partner 4. Further, the switch is not limited to the push switch, and can be appropriately changed to a switch having another operation mode.

・通信相手4の電源状態は、車両1に用意された各種状態に限らず、例えばオンとオフとのみを切り替えるなど、他の態様に変更可能である。
・電子キー3は、例えば高機能携帯電話等の他の端末に変更できる。
-The power supply state of the communication partner 4 is not limited to the various states prepared in the vehicle 1, and can be changed to other modes such as switching only on and off.
-The electronic key 3 can be changed to another terminal such as a high-performance mobile phone.

・電子キーシステム7は、例えばNFC(Near Field Communication)等の近距離無線や、ブルートゥース通信(Bluetooth:登録商標)を用いた通信方式に変更してもよい。
・ユーザ認証装置2は、車両1に適用されることに限らず、他の装置や機器に使用してもよい。すなわち、通信相手4は、車両1に限定されず、他の装置や機器に変更可能である。
-The electronic key system 7 may be changed to a communication method using short-range radio such as NFC (Near Field Communication) or Bluetooth communication (Bluetooth: registered trademark).
-The user authentication device 2 is not limited to being applied to the vehicle 1, and may be used for other devices and devices. That is, the communication partner 4 is not limited to the vehicle 1, and can be changed to another device or device.

上述した実施形態やその変形例から把握できる技術的思想について記載する。
(イ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておく暗号鍵保存部と、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第2認証において使用可能とする暗号鍵管理部とを備えたことを特徴とするユーザ認証装置。
The technical idea that can be grasped from the above-described embodiment and its modification will be described.
(B) The first authentication that confirms the correctness of the electronic key through encrypted communication using the first encryption key between the electronic key and its communication partner, and the second encryption key generated from the input information obtained from the user. It is a user authentication device that authenticates a user by a second authentication for confirming the correctness of the input information by confirming the correctness of the above, and encrypts the first encryption key with the second encryption key and encrypts the first encryption key. The encrypted first encryption key is stored in the non-volatile memory provided in the communication partner, and the second encryption key is held in the volatile memory provided in the communication partner. A user authentication device including an encryption key management unit that enables the second encryption key to be used in the second authentication.

(ロ)前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む。
(ハ)前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。
(ニ)前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記入力情報を用いて復号し、復号された前記第1暗号鍵を用いて認証を実行可能とする認証処理部を備えた。
(B) The first authentication includes a challenge response authentication using the first encryption key.
(C) The second authentication includes at least one of biometric authentication and password authentication.
(D) After recovering after the battery of the communication partner has run out, the encrypted first encryption key stored in the non-volatile memory is decrypted using the input information input by the user. It is provided with an authentication processing unit that enables authentication to be executed using the decrypted first encryption key.

(ホ)前記入力情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている。
(ヘ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置に使用され、前記第1暗号鍵及び第2暗号鍵の格納に関する暗号鍵格納方法であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておくステップと、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第1認証において使用可能とするステップとを備えたことを特徴とする暗号鍵格納方法。
(E) An input interface into which the input information is input is provided on a switch operated when switching the power state of the communication partner.
(F) The first authentication for confirming the correctness of the electronic key through encrypted communication using the first encryption key between the electronic key and its communication partner, and the second encryption key generated from the input information obtained from the user. Used in a user authentication device that authenticates a user by a second authentication that confirms the correctness of the input information by confirming the correctness of the above, and an encryption key storage method for storing the first encryption key and the second encryption key. The step of encrypting the first encryption key with the second encryption key and storing the encrypted first encryption key in a non-volatile memory provided in the communication partner, and the above-mentioned step. An encryption key including a step of making the second encryption key usable in the first authentication by holding the second encryption key in a volatile memory provided in a communication partner. Storage method.

1…通信相手の一例である車両、2…ユーザ認証装置、3…電子キー、4…通信相手、13…不揮発性メモリ、14…揮発性メモリ、21…エンジンスイッチ、30…認証処理部、31…入力インターフェース、32…暗号鍵管理部、33…暗号鍵保存部、Ka…第1暗号鍵、Kb…第2暗号鍵、Ka’…暗号化された第1暗号鍵、Din…入力情報。 1 ... Vehicle which is an example of communication partner, 2 ... User authentication device, 3 ... Electronic key, 4 ... Communication partner, 13 ... Non-volatile memory, 14 ... Volatile memory, 21 ... Engine switch, 30 ... Authentication processing unit, 31 ... Input interface, 32 ... Encryption key management unit, 33 ... Encryption key storage unit, Ka ... First encryption key, Kb ... Second encryption key, Ka'... Encrypted first encryption key, Din ... Input information.

Claims (7)

電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行うユーザ認証装置であって、
前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、
前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、
を備えたことを特徴とするユーザ認証装置。
Obtained by encrypted communication performed between the electronic key and the communication partner using a first encryption key provided in the communication partner that communicates with the electronic key and stored in common with the electronic key and the communication partner. A user authentication device that authenticates a user by performing a first authentication that authenticates based on information and a second authentication that authenticates based on a second encryption key generated based on identification information input from the user. There,
An encryption key management unit for generating the second encryption key based on said identification information,
An encryption key that executes a process of storing the encrypted information of the first encryption key, which is encrypted by the second encryption key generated by the encryption key management unit, in a non-volatile memory provided in the communication partner. Preservation part and
A user authentication device characterized by being equipped with.
前記暗号鍵管理部は、前記第2暗号鍵を、前記通信相手に設けられた揮発性メモリに保存しておくことにより、前記第2暗号鍵をユーザの認証において使用可能とする
請求項1に記載のユーザ認証装置。
The first aspect of claim 1 is that the encryption key management unit stores the second encryption key in a volatile memory provided in the communication partner so that the second encryption key can be used for user authentication. The user authentication device described.
前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む
請求項1又は2に記載のユーザ認証装置。
The user authentication device according to claim 1 or 2, wherein the first authentication includes a challenge response authentication using the first encryption key.
前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む
請求項1〜3のうちいずれか一項に記載のユーザ認証装置。
The user authentication device according to any one of claims 1 to 3, wherein the second authentication includes at least one of biometric authentication and password authentication.
前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記識別情報に基づいて生成した前記第2暗号鍵を用いて復号し、
復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えた請求項1〜4のうちいずれか一項に記載のユーザ認証装置。
After recovering after the battery of the communication partner has run out, the encrypted first encryption key stored in the non-volatile memory is generated based on the identification information input by the user. Decrypt with the key,
The user authentication device according to any one of claims 1 to 4, further comprising an authentication processing unit that enables the first authentication to be executed using the decrypted first encryption key.
前記識別情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている
請求項1〜5のうちいずれか一項に記載のユーザ認証装置。
The user authentication device according to any one of claims 1 to 5, wherein the input interface into which the identification information is input is provided in a switch operated when switching the power state of the communication partner.
電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行う、ユーザ認証装置により実行されるユーザ認証方法であって、
前記識別情報に基づいて前記第2暗号鍵を生成するステップと、
前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
を備えたことを特徴とするユーザ認証方法。
Obtained by encrypted communication performed between the electronic key and the communication partner using a first encryption key provided in the communication partner that communicates with the electronic key and stored in common with the electronic key and the communication partner. a first authentication to authenticate based on the information, the second authentication to authenticate based on the second encryption key generated based on the identification information input by the user, by performing, performs user authentication, the user authentication device A user authentication method performed by
And generating the second encryption key based on said identification information,
A step of executing a process of storing the encrypted information of the first encryption key encrypted by the second encryption key in a non-volatile memory provided in the communication partner, and a step of executing the process.
A user authentication method characterized by being provided with.
JP2019039182A 2019-03-05 2019-03-05 User authentication device and user authentication method Active JP6850314B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019039182A JP6850314B2 (en) 2019-03-05 2019-03-05 User authentication device and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019039182A JP6850314B2 (en) 2019-03-05 2019-03-05 User authentication device and user authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015203051A Division JP2017076874A (en) 2015-10-14 2015-10-14 User authentication device and cryptographic key storage method

Publications (2)

Publication Number Publication Date
JP2019135837A JP2019135837A (en) 2019-08-15
JP6850314B2 true JP6850314B2 (en) 2021-03-31

Family

ID=67624203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019039182A Active JP6850314B2 (en) 2019-03-05 2019-03-05 User authentication device and user authentication method

Country Status (1)

Country Link
JP (1) JP6850314B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910000590B1 (en) * 1988-03-14 1991-01-26 배만희 Mirror disk ram system of computer
JP2003286782A (en) * 2002-03-27 2003-10-10 Canon Inc Electronic key system
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2010124213A (en) * 2008-11-19 2010-06-03 Toshiba Corp Image forming apparatus and method of controlling the same
JP5368224B2 (en) * 2009-09-14 2013-12-18 株式会社東海理化電機製作所 Security system
JP5990406B2 (en) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 Electronic key registration method
KR101579923B1 (en) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 Method for generating one-time password and apparatus for performing the same

Also Published As

Publication number Publication date
JP2019135837A (en) 2019-08-15

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
US11356265B2 (en) Secure communication between a vehicle and a remote device
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US7735132B2 (en) System and method for encrypted smart card PIN entry
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
US8275130B2 (en) System and method for registering secret key
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
JP5031994B2 (en) Authority delegation system, control device, and authority delegation method
JP2008059450A (en) Vehicle information rewriting system
JPH086520B2 (en) Remote access system
CN104583028B (en) One-way key fob and vehicle pairing
CN110024005A (en) For use environment data management to the system and method for the access of vehicle or other objects
JP2005512204A (en) Portable device and method for accessing a data key activated device
JP2013234520A (en) Electronic key registration system
CN112396735B (en) Internet automobile digital key safety authentication method and device
CN111845624B (en) Method for starting vehicle without key
JP2019031874A (en) Unlocking control system
JP2017076874A (en) User authentication device and cryptographic key storage method
JP2012067489A (en) Electronic key system for vehicle
CN104554143A (en) Car starting control method and mobile terminal
KR102521936B1 (en) Method of secured sharing of vehicle key
JP6850314B2 (en) User authentication device and user authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200430

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201020

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20210122

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210126

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210302

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210305

R150 Certificate of patent or registration of utility model

Ref document number: 6850314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150